| 시패널의 리눅스용 웹 호스팅 도구 패키지에서 취약점 3개 나와 | 2020.11.26 |
20년 넘게 웹 호스팅 산업에 종사한 기업...7천만 개 넘는 도메인의 기반이 돼
이중인증 우회 취약점 등 총 세 가지 잘못된 부분 드러나...공격에 활용되지는 않은 듯 [보안뉴스 문가용 기자] 시패널(cPanel)이 지난 주 ‘시패널 앤 웹호스트 매니저(cPanel & WebHost Manager, WHM)’에서 발견된 3가지 취약점에 대한 패치를 발표했다. 이 취약점 중 하나는 이중인증 시스템을 우회하도록 해 주기 때문에 상당히 위험할 수 있다고 한다. ![]() [이미지 = utoimage] 문제의 ‘시패널 & WHM’은 리눅스용 웹 호스팅 도구들을 모아둔 패키지로, 호스팅 업체나 사용자 모두 여러 가지 웹 호스팅 및 관리 작업을 자동으로 처리할 수 있도록 도와준다. 시패널 측에 따르면 현재 ‘시패널 & WHM’으로 런칭된 도메인은 7천만 개가 넘는다고 한다. 가장 심각한 문제로 꼽히고 있는 이중인증 우회 취약점은 보안 업체 디지털 디펜스(Digital Defense)에서 발견했으며, 공격자들의 브루트포스 공격을 가능하게 해 준다는 특징을 가지고 있다. 로그인 크리덴셜을 확보했거나 알고 있는 공격자라면, 이 취약점을 통해 수분 내에 이중인증 시스템을 뚫어낼 수 있다고 한다. 하지만 CVSS 점수는 4.3점으로 높은 점수라고 볼 수는 없다. “크리덴셜을 미리 알고 있는 상태에서 두 번째 인증을 여러 번 시도해 볼 수 있다는 게 이 취약점의 핵심”이라는 시패널 측은 “두 번째 인증 요소의 대입 횟수에 제한을 두었다”고 패치 방향을 설명했다. 취약한 버전은 11.92.0.3, 11.90.0.17, 11.86.0.32인 것으로 분석됐다. 이 버전들에는 문제가 더 있는 것으로 파악됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이는 다른 인터페이스들의 통합자원식별자(URI)가 생성되는 방식에 기인한다. “URI들을 생성할 때 사용자가 제공하는 데이터를 URI 요청 매개변수에 포함시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 즉, 사용자가 예상한 것과 다른 결과가 나오도록 유도할 수 있다는 겁니다.” 그 외에도 ‘자가 XSS 취약점’도 발견됐다. 취약점의 정확한 위치는 WHM 트랜스퍼 툴(WHM Transfer Tool) 인터페이스였다. 오류 메시지가 제대로 인코딩 되지 않아 HTML 코드 주입이 가능한 경우가 종종 발생하는 것이 문제의 핵심이다. 이 취약점의 경우 11.92.0.2 버전과 11.90.0.17 버전에서 발견됐다. 시패널은 이 취약점들의 세부 사항과 패치를 함께 발표하며 “시패널 내부의 보안 전문가들과 외부에서 독립적으로 활동하는 연구원들이 함께 문제를 파악해 해결했다”며 “악의를 가진 해커 및 사이버 범죄자들이 먼저 파악해 악용하고 있었다고 볼 이유가 전혀 없다”고 주장하기도 했다. 취약점 세부 내용은 여기(https://news.cpanel.com/cpanel-tsr-2020-0007-full-disclosure/)서 열람이 가능하다. 3줄 요약 1. 웹 호스팅 및 관련 도구 패키지인 시패널에서 취약점 3개 발견됨. 2. 이중인증 장치를 피해갈 수 있게 해 주는 취약점이 특히 보안 업계 관심을 끎. 3. 아직까지는 공격자들보다 보안 전문가들이 먼저 발견해 해결한 것으로 보임. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|